Другие работы
Разработка моделей базы данных с помощью специализированного программного средства ERWin является неотъемлемой частью работы разработчика по созданию базы данных (рис. 3.2), особенно в сложноорганизованных информационных системах, где база данных будет использовать не только много данных, представленных экземплярами информационных объектов, но и много таблиц, представляющих информационные…
Реферат Первой открытой публикацией в области криптографии с открытым ключом принято считать статью У. Диффи (Whitfield Diffie) и М. Хеллмана (Martin Heilman) «Новые направления в криптографии», опубликованную в 1976 г. Диффи и Хеллман предложили алгоритм, позволяющий двум абонентам, обмениваясь сообщениями по небезопасному каналу связи, распределить между собой секретный ключ шифрования. Никто другой…
Реферат Процесс проверки имени пользователя называется идентификацией. Процесс проверки соответствия введенного пароля имени пользователя — аутентификацией. Вместе идентификация и аутентификация составляют процесс авторизации. Часто термин «аутентификация» — используется в широком смысле: для обозначения проверки подлинности, Из всего сказанного можно сделать вывод о том, что единственное преимущество…
Реферат Обращение к файлу происходит по имени. Локальное имя файла представляет собой набор символов, в версии System V имеющий длину от 1 до 14. В системах, поддерживающих файловую систему FFS имена файлов могут содержать до 255 символов. В качестве символов следует использовать цифры, буквы латинского алфавита и символ `_'. Локальное имя файла хранится в соответствующем каталоге. Путь к файлу…
Реферат Excel содержит многие математические и статистические функции, благодаря чему его могут использовать школьники и студенты для расчётов курсовых, лабораторных работ; Excel интенсивно используется в бухгалтерии — во многих фирмах это основной инструмент для оформления документов, расчётов и создания диаграмм; Его могут использовать обычные пользователи для элементарных расчётов (сколько потратил…
Реферат Коммутаторы Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета. Коммутатор знает, какие устройства соединены с его портами, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания. Концентратор и коммутатор относятся к разным типам активного…
Реферат Рассмотрим чуть подробнее архитектуру доступа к данным в Access. В представленной схеме блок пользовательского интерфейса олицетворяет видимую часть СУБД, то есть то, с чем пользователь взаимодействует непосредственно (формы, отчеты и другие объекты). Под хранилищем данных понимаются файл (файлы), содержащие таблицы данных (например, в Access это mdb-файлы). Хранилище — это некоторый пассивный…
Реферат Разработка технического проекта. Разработка эскизного проекта; Разработка эскизного проекта. Техническое предложение; Техническое предложение. Рабочее проектирование; Рабочее проектирование. Продолжительность, дни. Трудоемкость, чел/дни. Техническое задание; Техническое задание. Изучение литературы; Изучение литературы. Наименование этапа. Постановка задачи; Постановка задачи. Этапы разработки…
Реферат Параметры монитора определяются характеристиками электронно-лучевой трубки (ЭЛТ) и качеством элементов, управляющих видеотрактом. Причем основная доля ответственности здесь лежит на ЭЛТ. Нередко на основе одной трубки производители выпускают мониторы для разных ценовых категорий, лишь меняя их электронную начинку. В свою очередь, параметры ЭЛТ во многом зависят от избранной технологии…
Реферат Для работы с каталогами используют ряд встроенных функций: opendir, readdir, closedir. Первая открывает дескриптор файла каталога, вторая позволяет читать записи из файла каталога, третья закрывает дескриптор файла каталога: В данном примере распечатываются названия файлов из каталога «/usr/users». При этом имена каталогов не распечатываются. Такое поведение скрипта определяется модификатором…
Реферат Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных…
Реферат Лучше выбирать стандартные размеры кадра, с прицелом на дальнейшее кодирование захваченного видео в один из форматов видеодисков. Даже если вы хотите получить в результате Video-CD, с размером кадра 352 на 288 пикселей, лучше захват вести с размером кадра 768 на 576 пикселей. Затем при редактировании вы уменьшите размер кадра до нужной величины. Картинка будет лучше, чем, если вы бы сразу вели…
Реферат К проблемам институционального характера относятся: низкий уровень развития механизмов привлечения финансирования, недостаточный уровень развития и доступности телекоммуникационной инфраструктуры, несоответствие системы подготовки профессиональных кадров в сфере ИТ мировым стандартам, а также отсутствие эффективных механизмов применения законодательства о защите интеллектуальной собственности…
Реферат Модем — устройство для передачи компьютерных данных на большие расстояния по телефонным линиям связи. Цифровые сигналы, вырабатываемые компьютером, нельзя напрямую передавать по телефонной сети, потому что она предназначена для передачи человеческой речи — непрерывных сигналов звуковой частоты. Модем обеспечивает преобразование цифровых сигналов компьютера в переменный ток частоты звукового…
Реферат При выполнении операций с числами в арифметическом устройстве используются модифицированные обратные коды. При записи прямого кода числа в восьмеричной системе счисления используются три восьмеричных разряда. В УЦВМ числа представляются в форме с фиксированной запятой, дробными со знаком и в прямом коде. Логические или, другими словами, вычислительные возможности УЦВМ определяются: Диапазон…
Реферат